¿Cómo se protege el hacker cuando usa reverse_tcp?

0

Un TCP inverso es una conexión que comienza desde la víctima de vuelta al atacante, lo que de hecho abre la 'puerta' para que el atacante pueda piratear el sistema objetivo.

Esta conexión se activa normalmente por un malware que contiene la dirección del atacante o alguna otra dirección, y cuando la víctima inicia ese malware, inicializa una ruta para que ingrese el atacante.

Mi pregunta es cómo el atacante falsifica su dirección y se protege a sí mismo de ser rastreado. ¿Hay algunos sitios que proporcionan algún tipo de terminal de servicio de fondo para ser utilizado por el atacante, o existen otras formas?

    
pregunta Emadeddin 18.10.2016 - 08:58
fuente

3 respuestas

4

"Spoof" puede ser un término pobre que lo llevará por caminos inútiles.

Desea ofuscar su ubicación. El DNS dinámico o el desvío de otro servidor que ha descifrado son formas de colocar capas entre usted y el objetivo y no exponerse directamente.

Entonces, la víctima se conecta a una dirección estática (Dyn DNS o IP estática de otro servidor pirateado), y luego el atacante se conecta a esta capa intermedia con una IP cambiante (wifi gratuito, red grande con NAT como una escuela, etc.) .).

    
respondido por el schroeder 18.10.2016 - 09:19
fuente
0

Creo que un pirata informático compraría una tarjeta de crédito robada en la red oscura, alquilaría un servidor de linux en China o Rusia con esa tarjeta y luego tal vez establecería un túnel Tor SOCKS en su propia caja. No estoy 100% seguro de la cosa Tor, pero como puede enviar tráfico nmap a través de Tor DESDE el atacante AL cliente, no veo por qué no debería ser posible la dirección opuesta.

    
respondido por el kaidentity 18.10.2016 - 11:36
fuente
0

Las formas que conozco son: 1. Conéctese a través de un módem HSPDA: se puede desechar, pero se puede rastrear y en algunos países se monitorean las redes móviles. 2. Conéctate a través de tor: hoy en día no es una buena elección. La NSA y otras agencias pueden identificar a los usuarios. 3. Conéctese a través de una cadena de servidores proxy en países hostiles. Por países hostiles, me refiero a Corea del Norte, Irán, Irak y quizás China o Rusia. Las posibilidades de que cooperen con otras agencias son escasas.

en mi opinión, la tercera forma es la mejor manera hoy en día para obtener un acceso a Internet de forma anónima. Hoy en día hay muchas vulnerabilidades / vulnerabilidades conocidas que se pueden usar para obtener servidores de todo el mundo sin tener que pagar por ello.

    
respondido por el Bluestar 19.10.2016 - 01:40
fuente

Lea otras preguntas en las etiquetas